Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Endüstriyel Kontrol Sistemleri (ICS) yazılımı ve donanımındaki önemli güvenlik açıklarını vurgulayan iki öneri yayınladı.
AutomationDirect’in C-More EA9 Programlama Yazılımında ve Planet Technology’nin endüstriyel anahtarı WGS-804HPT’de tanımlanan bu güvenlik açıkları, saldırganlar tarafından istismar edilmesi durumunda kritik altyapı için ciddi riskler oluşturabilir.
AutomationDirect C-Daha Fazla EA9 Programlama Yazılımı
AutomationDirect’in C-More EA9 Programlama Yazılımının birden fazla güvenlik açığı içerdiği tespit edildi; bunların en kritik olanı yığın tabanlı arabellek taşması sorunlarıdır.
CVSS v4 puanı 8,4 ve saldırı karmaşıklığının düşük olduğunu gösteren CVSS vektör dizisiyle tanımlanan bu güvenlik açıkları, saldırganların uzaktan kod çalıştırmasına izin verebileceğinden endişe vericidir.
API güvenlik açığı ve Sızma Testi için En İyi Uygulamalar Konulu Ücretsiz Web Semineri: Ücretsiz Kayıt
Güvenlik Açığı Genel Bakış
CVE-2024-11609
CVE-2024-11609, AutomationDirect C-More EA9 Programlama Yazılımı tarafından hatalı dosya ayrıştırılmasına bağlı yığın tabanlı bir arabellek taşması güvenlik açığıdır.
Bu güvenlik açığından yararlanılması halinde, saldırganların uzaktan rastgele kod yürütmesine olanak tanınarak tüm sistemin tehlikeye girmesine yol açılabilir. Sorun 6.78 ve önceki yazılım sürümlerinde mevcuttur. Yüksek ciddiyeti gösteren CVSS v4 puanı 8,4 olarak belirlenmiştir.
CVE-2024-11610
Yığın tabanlı arabellek taşması güvenlik açığını ayrıştıran başka bir dosya olan CVE-2024-11610 da saldırganların uzaktan kod yürütmesine yol açabilir.
Bu sorun, dosya işleme sırasında belleğin yetersiz yönetilmesinden kaynaklanır ve bu da bellek bozulmasına neden olur. Güvenlik açığı aynı sürümleri (6.78 ve önceki) etkilemektedir ve ayrıca 8.4 (CVSS v4) olarak derecelendirilmiştir.
CVE-2024-11611
CVE-2024-11611, AutomationDirect C-More EA9 Programlama Yazılımında tanımlanan üçüncü yığın tabanlı arabellek taşması güvenlik açığıdır.
Diğerleri gibi, dosya ayrıştırma sırasında bellek bozulması yoluyla sistemleri uzaktan kod yürütmeye maruz bırakır. Aynı CVSS v4 puanı olan 8,4’ü ve etkilenen yazılım sürümleri üzerinde aynı etkiyi paylaşıyor.
Gezegen Teknolojisi WGS-804HPT
Planet Technology’nin WGS-804HPT endüstriyel anahtarı üç kritik güvenlik açığından etkilenir: yığın tabanlı arabellek taşması, işletim sistemi komut enjeksiyonu ve tamsayı yetersizliği (sarmalama).
Bu güvenlik açıklarına 9,3’e kadar CVSS v4 puanı atanmıştır ve bu da bunların önemli istismar potansiyelini vurgulamaktadır.
Güvenlik Açığı Genel Bakış
CVE-2024-48871
CVE-2024-48871, Planet Technology WGS-804HPT endüstriyel anahtarındaki yığın tabanlı bir arabellek taşması güvenlik açığıdır.
Saldırganlar, kötü amaçlı HTTP istekleri göndererek, boyut kontrollerini atlayarak ve cihazı kontrol etmek için uzaktan kod çalıştırarak bu kusurdan yararlanabilirler. Kritik bir risk düzeyine işaret eden CVSS v4 puanı 9,3 olarak derecelendirildi.
CVE-2024-52320
Bu güvenlik açığı (CVE-2024-52320), işletim sistemi komut enjeksiyonunu içerir. Saldırganlar, özel hazırlanmış HTTP istekleri yoluyla endüstriyel anahtarı manipüle ederek yetkisiz sistem komutlarını yürütmelerine olanak tanıyabilir.
Bu güvenlik açığının ciddiyeti, CVSS v4’ün 9,3 puanıyla vurgulanmaktadır; bu, uzaktan yararlanma ve tüm sistemin tehlikeye atılması potansiyelini yansıtmaktadır.
CVE-2024-52558
CVE-2024-52558, endüstriyel anahtarı etkileyen bir tam sayı yetersiz akışı (sarmalama) güvenlik açığıdır.
Saldırganlar hatalı biçimlendirilmiş HTTP istekleri yoluyla cihazın çökmesine neden olarak operasyonları kesintiye uğratabilir. Diğer güvenlik açıklarına göre daha az ciddi olsa da CVSS v4 puanı 6,9 ile hala önemli bir risk teşkil ediyor.
Bu güvenlik açıkları, endüstriyel kontrol sistemleri için kritik riskleri vurgulayarak satıcıları ve kullanıcıları yamalar, ürün yazılımı güncellemeleri ve güvenli yapılandırmalar aracılığıyla bu risklere derhal müdahale etmeye teşvik ediyor.
Bu önerilerin yayınlanması, sürekli gelişen bir tehdit ortamında ICS cihazlarının ve yazılımlarının karşı karşıya kaldığı artan risklerin altını çiziyor.
Satıcılar ve kullanıcılar, zamanında güncellemeler, sıkı erişim kontrolleri ve proaktif izleme çözümleri aracılığıyla güvenlik açıklarını gidermek için işbirliği yapmalıdır.
CISA’nın ayrıntılı raporlaması, endüstriyel ortamların güvenliğinin sağlanmasında dikkat edilmesi gereken kritik ihtiyacın altını çiziyor.
Analyse Real-World Malware & Phishing Attacks With ANY.RUN - Get up to 3 Free Licenses